Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en Apache Dolphinscheduler (CVE-2023-51770)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de lectura de archivos arbitrarios en Apache Dolphinscheduler. Este problema afecta a Apache DolphinScheduler: versiones anteriores a 3.2.1. Recomendamos a los usuarios que actualicen Apache DolphinScheduler a la versión 3.2.1, que soluciona el problema.
-
Vulnerabilidad en MeshCentral (CVE-2024-26135)
Severidad: ALTA
Fecha de publicación: 20/02/2024
Fecha de última actualización: 16/01/2025
MeshCentral es un sitio web completo de administración de maquinas. Las versiones anteriores a la 1.1.21 presentan una vulnerabilidad de cross-site websocket hijacking (CSWSH) dentro del endpoint control.ashx. Este componente es el mecanismo principal utilizado dentro de MeshCentral para realizar acciones administrativas en el servidor. La vulnerabilidad se puede explotar cuando un atacante puede convencer a un usuario final víctima de que haga clic en un enlace malicioso a una página que aloja un sitio controlado por el atacante. Luego, el atacante puede originar una conexión websocket entre sitios utilizando código JavaScript del lado del cliente para conectarse a `control.ashx` como usuario víctima dentro de MeshCentral. La versión 1.1.21 contiene un parche para este problema.
-
Vulnerabilidad en Hertzbeat (CVE-2023-51388)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 16/01/2025
Hertzbeat es un sistema de monitorización en tiempo real. En `CalculateAlarm.java`, `AviatorEvaluator` se usa para ejecutar directamente la función de expresión y no se configura ninguna política de seguridad, lo que da como resultado la inyección de script AviatorScript (que puede ejecutar cualquier método estático de forma predeterminada). La versión 1.4.1 corrige esta vulnerabilidad.
-
Vulnerabilidad en Hertzbeat (CVE-2023-51389)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 16/01/2025
Hertzbeat es un sistema de monitorización en tiempo real. En la interfaz de `/define/yml`, SnakeYAML se usa como analizador para analizar el contenido yml, pero no se usa ninguna configuración de seguridad, lo que genera una vulnerabilidad de deserialización de YAML. La versión 1.4.1 corrige esta vulnerabilidad.
-
Vulnerabilidad en Hertzbeat (CVE-2023-51653)
Severidad: CRÍTICA
Fecha de publicación: 22/02/2024
Fecha de última actualización: 16/01/2025
Hertzbeat es un sistema de monitorización en tiempo real. En la implementación de `JmxCollectImpl.java`, `JMXConnectorFactory.connect` es vulnerable a la inyección JNDI. La interfaz correspondiente es `/api/monitor/detect`. Si hay un campo URL, la dirección se utilizará de forma predeterminada. Cuando la URL es `service:jmx:rmi:///jndi/rmi://xxxxxxx:1099/localHikari`, se puede explotar para provocar la ejecución remota de código. La versión 1.4.1 contiene una solución para este problema.
-
Vulnerabilidad en Vyper (CVE-2024-24564)
Severidad: BAJA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 16/01/2025
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual ethereum. Cuando se utiliza el `extract32(b, start)` integrado, si el índice `start` proporcionado tiene como efecto secundario actualizar `b`, la matriz de bytes de la que extraer `32` bytes, podría ser que "extract32" lea y devuelva algo de memoria sucia. Esta vulnerabilidad afecta a la versión 0.3.10 y versiones anteriores.
-
Vulnerabilidad en Vyper (CVE-2024-26149)
Severidad: BAJA
Fecha de publicación: 26/02/2024
Fecha de última actualización: 16/01/2025
Vyper es un lenguaje de contrato inteligente pitónico para la máquina virtual ethereum. Si se especifica un valor excesivamente grande como índice inicial para una matriz en `_abi_decode`, puede provocar que la posición de lectura se desborde. Esto da como resultado la decodificación de valores fuera de los límites previstos de la matriz, lo que potencialmente conduce a explotaciones en contratos que usan matrices dentro de `_abi_decode`. Esta vulnerabilidad afecta a la versión 0.3.10 y versiones anteriores.
-
Vulnerabilidad en Orbit Fox de ThemeIsle para WordPress (CVE-2024-1323)
Severidad: MEDIA
Fecha de publicación: 27/02/2024
Fecha de última actualización: 16/01/2025
El complemento Orbit Fox de ThemeIsle para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del título del widget de cuadrícula de tipo de publicación del complemento en todas las versiones hasta la 2.10.30 incluida, debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Genesis AIMS Student Information Systems v.3053 (CVE-2024-22936)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en Parents & Student Portal en Genesis School Management Systems en Genesis AIMS Student Information Systems v.3053 permite a atacantes remotos inyectar scripts web o HTML arbitrarios a través del parámetro de mensaje.
-
Vulnerabilidad en Paul Jura y Nicolas Montigny PJ News Ticker (CVE-2024-25094)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
La vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Paul Jura y Nicolas Montigny PJ News Ticker permite almacenar XSS. Este problema afecta a PJ News Ticker: desde n/a hasta 1.9.5.
-
Vulnerabilidad en Pascal Bajorat PB oEmbed HTML5 Audi (CVE-2024-25098)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de neutralización inadecuada de la entrada durante la generación de páginas web ('Cross-site Scripting') en Pascal Bajorat PB oEmbed HTML5 Audio – con soporte de caché permite almacenar XSS. Este problema afecta a PB oEmbed HTML5 Audio – con soporte de caché: desde n/a hasta 2.6 .
-
Vulnerabilidad en Friends para WordPress (CVE-2024-1978)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
El complemento Friends para WordPress es vulnerable a Server-Side Request Forgery en todas las versiones hasta la 2.8.5 incluida a través de la función discover_available_feeds. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, realicen solicitudes web a ubicaciones arbitrarias que se originan en la aplicación web y pueden usarse para consultar y modificar información de servicios internos.
-
Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2024-1981)
Severidad: CRÍTICA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable a la inyección SQL a través del parámetro 'table_prefix' en la versión 0.9.68 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información confidencial de la base de datos.
-
Vulnerabilidad en Migration, Backup, Staging – WPvivid para WordPress (CVE-2024-1982)
Severidad: MEDIA
Fecha de publicación: 29/02/2024
Fecha de última actualización: 16/01/2025
El complemento Migration, Backup, Staging – WPvivid para WordPress es vulnerable al acceso no autorizado debido a una falta de verificación de capacidad en las funciones get_restore_progress() y recovery() en todas las versiones hasta la 0.9.68 incluida. Esto hace posible que atacantes no autenticados aprovechen una vulnerabilidad de inyección SQL o activen un DoS.
-
Vulnerabilidad en Pkp Ojs v3.3 (CVE-2024-25436)
Severidad: MEDIA
Fecha de publicación: 01/03/2024
Fecha de última actualización: 16/01/2025
Una vulnerabilidad de Cross-Site Scripting (XSS) en el módulo de producción de Pkp Ojs v3.3 permite a los atacantes ejecutar script web o HTML arbitrarios a través de un payload manipulado inyectado en el campo Asunto de entrada bajo la función Agregar discusión.
-
Vulnerabilidad en Complianz – GDPR/CCPA Cookie Consent para WordPress (CVE-2024-1592)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
El complemento Complianz – GDPR/CCPA Cookie Consent para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 6.5.6 incluida. Esto se debe a una validación nonce faltante o incorrecta en la función Process_delete en class-DNSMPD.php. Esto hace posible que atacantes no autenticados eliminen solicitudes de datos GDPR a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
-
Vulnerabilidad en Nextend para WordPress (CVE-2024-1775)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
El complemento de inicio de sesión y registro social de Nextend para WordPress es vulnerable a Cross-Site Scripting Reflejado a través del parámetro 'error_description' en todas las versiones hasta la 3.1.12 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados, con acceso a una cuenta de nivel de suscriptor, inyecten scripts web arbitrarios en páginas que se ejecutan si pueden engañar con éxito a un usuario para que realice una acción como hacer clic en un enlace. NOTA: Esta vulnerabilidad se puede explotar con éxito en una instancia vulnerable de WordPress contra un usuario de nivel superior autenticado previamente con OAuth (por ejemplo, administrador) aprovechando Cross-Site Scripting junto con una determinada técnica de ingeniería social para lograr un escenario de impacto crítico. (Cross-Site Scripting para la creación de cuentas a nivel de administrador). Sin embargo, una explotación exitosa requiere que el "modo de depuración" esté habilitado en la "Configuración global" del complemento.
-
Vulnerabilidad en Wordfence (CVE-2024-0378)
Severidad: MEDIA
Fecha de publicación: 02/03/2024
Fecha de última actualización: 16/01/2025
El motor de IA: chatbots, generadores, asistentes, GPT 4 y más. El complemento para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los datos del chat de IA cuando el seguimiento de discusiones está habilitado en todas las versiones hasta la 2.2.0 incluida debido a una sanitización de entrada y un escape de salida insuficientes. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en SourceCodester Laundry Management System 1.0 (CVE-2024-3466)
Severidad: MEDIA
Fecha de publicación: 08/04/2024
Fecha de última actualización: 16/01/2025
Se encontró una vulnerabilidad en SourceCodester Laundry Management System 1.0. Ha sido declarada crítica. La función laporan_filter del archivo /application/controller/Pengeluaran.php es afectada por esta vulnerabilidad. La manipulación del argumento dari/sampai conduce a la inyección de SQL. El identificador asociado de esta vulnerabilidad es VDB-259747.
-
Vulnerabilidad en Contao (CVE-2024-28190)
Severidad: MEDIA
Fecha de publicación: 09/04/2024
Fecha de última actualización: 16/01/2025
Contao es un sistema de gestión de contenidos de código abierto. A partir de la versión 4.0.0 y antes de la versión 4.13.40 y 5.3.4, los usuarios pueden inyectar código malicioso en los nombres de archivos al cargar archivos (back-end y front-end), que luego se ejecuta en información sobre herramientas y ventanas emergentes en el back-end. Las versiones 4.13.40 y 5.3.4 de Contao tienen un parche para este problema. Como workaround, elimine los campos de carga de los formularios frontales y deshabilite las cargas para usuarios finales que no sean de confianza.
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29994)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de elevación de privilegios en archivos de sistema de clase SCSI de Microsoft Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-29996)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de elevación de privilegios del controlador del sistema de archivos de registro común de Windows
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30006)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Proveedor Microsoft WDAC OLE DB para la vulnerabilidad de ejecución remota de código de SQL Server
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30007)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de elevación de privilegios del sistema de archivos de intermediación de Microsoft
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30008)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de divulgación de información de la librería principal de Windows DWM
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30009)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código del Servicio de enrutamiento y acceso remoto de Windows (RRAS)
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30038)
Severidad: ALTA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de elevación de privilegios en Win32k
-
Vulnerabilidad en Microsoft Corporation (CVE-2024-30039)
Severidad: MEDIA
Fecha de publicación: 14/05/2024
Fecha de última actualización: 16/01/2025
Vulnerabilidad de divulgación de información del Administrador de conexión de acceso remoto de Windows
-
Vulnerabilidad en REDCap 14.9.6 (CVE-2024-56376)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 16/01/2025
Una vulnerabilidad de Cross Site Scripting (XSS) almacenado en el mensajero integrado de REDCap 14.9.6 permite a los usuarios autenticados inyectar secuencias de comandos maliciosas en el campo de mensajes. Cuando un usuario hace clic en el mensaje recibido, se ejecuta el payload manipulado, lo que potencialmente permite la ejecución de web scripts arbitrarios.
-
Vulnerabilidad en REDCap 14.9.6 (CVE-2024-56377)
Severidad: MEDIA
Fecha de publicación: 09/01/2025
Fecha de última actualización: 16/01/2025
Una vulnerabilidad de Cross Site Scripting (XSS) almacenado en los títulos de las encuestas de REDCap 14.9.6 permite a los usuarios autenticados inyectar secuencias de comandos maliciosas en el campo Título de la encuesta o en las Instrucciones de la encuesta. Cuando un usuario recibe una encuesta y hace clic en cualquier parte de la página de la encuesta para ingresar datos, se ejecuta el payload manipulado (que se ha inyectado en todos los campos de la encuesta), lo que potencialmente permite la ejecución de web scripts arbitrarios.
-
Vulnerabilidad en FreeType 2.8.1 (CVE-2025-23022)
Severidad: MEDIA
Fecha de publicación: 10/01/2025
Fecha de última actualización: 16/01/2025
FreeType 2.8.1 tiene un desbordamiento de entero con signo en cf2_doFlex en cff/cf2intrp.c.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-13179)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Path Traversal en Ivanti Avalanche anterior a la versión 6.4.7 permite que un atacante remoto no autenticado omita la autenticación.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-13180)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Path Traversal en Ivanti Avalanche anterior a la versión 6.4.7 permite que un atacante remoto no autenticado filtre información confidencial. Esta CVE aborda correcciones incompletas de CVE-2024-47011.
-
Vulnerabilidad en Ivanti Avalanche (CVE-2024-13181)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Path Traversal en Ivanti Avalanche anterior a la versión 6.4.7 permite que un atacante remoto no autenticado omita la autenticación. Esta CVE aborda correcciones incompletas de CVE-2024-47010.
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21409)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21411)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21413)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Windows Telephony Service (CVE-2025-21417)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Vulnerabilidad de ejecución remota de código en Windows Telephony Service
-
Vulnerabilidad en Illustrator (CVE-2025-21134)
Severidad: ALTA
Fecha de publicación: 14/01/2025
Fecha de última actualización: 16/01/2025
Las versiones 3.0.7 y anteriores de Illustrator para iPad se ven afectadas por una vulnerabilidad de desbordamiento de enteros (Wrap o Wraparound) que podría provocar la ejecución de código arbitrario en el contexto del usuario actual. Para explotar este problema es necesaria la interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
-
Vulnerabilidad en Google Chrome (CVE-2025-0437)
Severidad: ALTA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 16/01/2025
La lectura fuera de límites en Métricas en Google Chrome anterior a la versión 132.0.6834.83 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
-
Vulnerabilidad en Apple OS (CVE-2024-54535)
Severidad: MEDIA
Fecha de publicación: 15/01/2025
Fecha de última actualización: 16/01/2025
Se solucionó un problema de manejo de rutas con una lógica mejorada. Este problema se solucionó en watchOS 11.1, visionOS 2.1, iOS 18.1 y iPadOS 18.1. Un atacante con acceso a los datos del calendario también podría leer los recordatorios.